|
Web服务器常有情况发生,以下给出三种最常见情况的解决方法
1 j; x/ h+ d- H+ ?8 j
; Z, ^6 m" R0 J 防ACCESS数据库下载. v( \. @! b( V9 Q# U; n# ]9 E' X$ i
1 m# z0 B" e; r" I/ @. N
添加MDB的扩展映射就可以了。方法:IIS属性,主目录,配置,映射,应用程序扩展里添加.mdb的应用解析,至于选择的解析文件大家可以自已测试,只要 访问数据库时出现无法找到该页就可以了,这里给出一个选择为wam.dll
& {3 d+ {& G4 l" l0 P) ?% s/ f! U$ o8 \; N) u8 c
防上传; k$ N7 @# r1 L: _2 n/ D; n
4 y. a9 t. w3 ~9 m, H+ a: e" ?
以MSSQL数据库为例。在IIS的WEB目录,在权限选项里只能IIS用户读取和列出目录的权限,然后进入上传文件保存和存放数据库的目录,给IIS用户加上写入的权限,然后在这二个目录的属性,执行权限选项把纯脚本改为无就完成了。总的来说就是可以上传的目录不给执行权限,有执行权限的目录不允许上传。
% |9 o; P9 a6 s- P+ t" ^4 m g0 ?
3 Q [% _0 w# n4 q0 Y8 y& U 防MSSQL注入/ Y9 J4 A; i5 ]8 E/ K
4 \; A& e3 D, c: H3 Z* D) u' w
这很重要,在一次提醒,连接数据库万万不能用SA帐号。一般来说可以使用DB——OWNER权限来连接数据库。不过这存在差异备份来获得WEBSHELL的问题。下面就说一下如何防差异备份。& K5 t& m1 X. G' @+ J
# ~ `2 [, v% O2 l* T. J; h2 @
差异备份是有备份的权限,而且要知道WEB目录。现在找WEB目录的方法是通过注册表或是列出主机目录自已找,这二个方法其实用到了 XP_REGREAD和XP_DRITREE这二个扩展存储,我们只要删除他们就可以了。但是还有一点就是万一程序自已爆出目录呢。所以要让帐号的权限更低,无法完成备份。操作如下:在这个帐号的属性,数据库访问选项里只需要选中对应的数据库并赋予其DB_OWNER权限,对于其它数据库不要操作,接着还要到该数据库,属性,权限,把该用户的备份和备份日志的权限去掉就可以了,这样入侵者就不能通过差异备份来获取WEBSEHLL了.
* ~. K! x$ j1 k" [5 U+ p4 e8 }, V$ q8 m+ ^2 e" w4 j6 N
上面给出了三种方法,可能还有人会说有注入点怎么办,哪真是老生常谈了,补嘛.至于怎么补,如果你不懂写过滤语句的话,就用网上现成的防注入系统好了. |
|